Как построить защищенную информационную систему. Книга
Рефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга

• Уровень AD-1. Минимальный аудит

1. ТСВ должно обеспечивать возможность создания, хранения, ведения журнала аудита, содержащего регист­рацию обращений к защищенным объектам. ТСВ долж­но обеспечивать защиту журнала от несанкционирован­ного доступа, изменения или уничтожения. ТСВ должно предоставлять доступ к журналу только уполномочен­ным пользователям.

2. ТСВ должно обеспечивать регистрацию в журнале аудита следующих типов событий:

· использование средств идентификации и аутентификации;

· создание и удаление объектов;

· доступ к объектам, помещение объектов в доступную пользователю область, запуск программ;

· действия, предпринятые операторами и админист­раторами, ответственными за безопасность.

Для поддержки в системе политики обеспечения ра­ботоспособности и контроля за распределением ресурсов должны регистрироваться попытки несанкционирован­ных запросов на выделение ресурсов и попытки получе­ния доступа к ресурсам, предоставленным другим субъ­ектам.

При поддержке в системе нормативного управле­ния доступом ТСВ должно иметь возможность осуще­ствлять регистрацию и учет изменений меток, класси­фицирующих уровень информации. Если нормативное управление доступом применяется для контроля пото­ков информации между субъектами, ТСВ должно иметь возможность регистрировать в журнале аудита события, которые потенциально могут использоваться для организации скрытых каналов передачи информа­ции.

3. Для каждого регистрируемого события в журнал аудита заносятся:

· дата, время и тип события;

· идентификатор пользователя, инициировавшего событие;

· результат выполнения действия, соответствующе­го событию (успешное завершение или отказ).

При запросах на доступ к объектам или их удаление должны также регистрироваться имя и атрибуты объек­та.

4. Администратор должен иметь возможность выбо­ра регистрируемых событий и действий для каждого пользователя или объекта на основании соответствую­щих атрибутов политики безопасности.

• Уровень AD-2. Базовые требования к аудиту

1. Без изменений.

2. Изменение. ТСВ должно иметь возможность реги­стрировать следующие типы событий:

· использование механизмов идентификации, аутен­тификации и регистрации пользователя в системе;

· события, связанные с управлением доступом, от­носящиеся к определенному пользователю, субъ­екту, объекту или их атрибутам политики безо­пасности;

· создание, удаление субъектов и объектов, осуще­ствление доступа, передача и отзыв прав доступа, изменение атрибутов политики безопасности, на­значение и отзыв привилегий;

· действия, выполняемые операторами и админист­раторами, ответственными за безопасность, приви­легированные операции, такие, как модификация элементов ТСВ, настройка ТСВ, изменение пара­метров ТСВ и системных привилегий, изменение атрибутов пользователей, изменение состава и ти­пов регистрируемых в журнале аудита событий.

Должен быть определен минимальный неизменяемый состав регистрируемых событий и их параметров. ТСВ должно содержать средства защиты и управления мно­жеством регистрируемых событий и их параметров и предоставлять доступ к ним только администратору.

3. Без изменений.

4. Дополнение. В ТСВ должны присутствовать за­щищенные средства запуска и остановки процесса ауди­та. Доступ к этим средствам, равно как и к средствам просмотра журнала аудита, должен быть разрешен толь­ко администратору.

ТСВ также должно включать средства управления аудитом, доступные только для администратора которые позволяют осуществлять:

· создание и удаление журнала аудита, контроль и изменение его размеров:

· форматирование и упаковку записей журнала ау­дита:

· обеспечение целостности журнала аудита при сбо­ях и отказах системы.

• Уровень AD-3. Развитые средства аудита

1. Без изменений.

2. Без изменений.

3. Без изменений.

4. Дополнение. В ТСВ должны присутствовать спе­циально разработанные средства контроля целостно­сти журнала аудита, а также средства контроля цело­стности заданного множества регистрируемых собы­тий.

5. Средства просмотра журнала аудита должны пре­доставлять авторизованному пользователю возможность ознакомления с данными аудита и их проверки. Данные средства должны быть защищены от несанкционирован­ного доступа.

ТСВ также должно иметь средства обработки жур­нала аудита, позволяющие осуществлять выборочный анализ:

· действий одного или нескольких пользователей:

· действий над одним или несколькими объектами или ресурсами:

· всех или подмножества исключительных ситуа­ций:

· действий, ассоциированных с заданными атрибу­тами политики безопасности субъектов и объек­тов.

Средства просмотра журнала аудита должны предусматривать возможность работы параллельно со штат­ным функционированием системы.

• Уровень AD-4. Обнаружение попыток нарушения безопасности

1. Без изменений.

2. Дополнение. ТСВ должно содержать средства мо­ниторинга событий, возникновение которых может оз­начать угрозу нарушения безопасности. Эти средства должны незамедлительно оповещать администратора системы и останавливать (прекращать) выполнение вы­звавшего это событие процесса или всей системы.

3. Без изменений.

4. Без изменений.

5. Без изменений.

• Уровень AD-5. Выявление попыток нарушения безопасности в режиме реального времени

1. Без изменений.

2. Без изменений.

3. Без изменений.

4. Без изменений.

5. Дополнение. ТСВ должно обеспечивать возмож­ность регистрации событий и выявления попыток нарушения безопасности в режиме реального времени и опо­вещать о них администратора. Эта возможность должна реализовываться специальным механизмом мониторинга событий, критичных с точки зрения политики безопасности.

5. Политика управления доступом (произвольное и нормативное управление доступом)

Требования к реализации политики произвольного управления доступом могут быть ранжированы в зави­симости от области применения политики (ко всем субъ­ектам и объектам системы, к выбранным подмножествам субъектов и объектов, в зависимости от атрибутов безо­пасности субъектов и объектов) и предоставляемых средств управления доступом (возможность управлять передачей прав доступа, возможность организации кон­троля доступа к объектам пользователей только с их разрешения). Кроме того, эти требования можно ранжи­ровать в зависимости от уровня абстракции, на котором рассматриваются субъекты (пользователь, группа, роль) и объекты (область памяти, файл, запись в файле).

Для ранжирования требований нормативного управ­ления доступом могут использоваться те же самые кри­терии, однако описание уровня рассмотрения субъектов и объектов в этом случае должно производиться более точно. Поскольку нормативное управление доступом основано на контроле информационных потоков, долж­ны контролироваться соответствующие атрибуты субъ­ектов (например, состояние процесса) и объектов (размер, режим доступа и т. д.).


Страница: